KR20080007671A - Wireless communication network security method and system - Google Patents

Wireless communication network security method and system Download PDF

Info

Publication number
KR20080007671A
KR20080007671A KR1020077028543A KR20077028543A KR20080007671A KR 20080007671 A KR20080007671 A KR 20080007671A KR 1020077028543 A KR1020077028543 A KR 1020077028543A KR 20077028543 A KR20077028543 A KR 20077028543A KR 20080007671 A KR20080007671 A KR 20080007671A
Authority
KR
South Korea
Prior art keywords
mobile station
access network
mobile
service
function
Prior art date
Application number
KR1020077028543A
Other languages
Korean (ko)
Other versions
KR100959477B1 (en
Inventor
레나 스레이
지저스 곤잘레즈
존 엠. 해리스
안토인 에스. 이스칸더
제시 바르기즈
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20080007671A publication Critical patent/KR20080007671A/en
Application granted granted Critical
Publication of KR100959477B1 publication Critical patent/KR100959477B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/24Arrangements for testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

A security method (100) in a radio access network can include monitoring (102) (by either a base station controller or a mobile radio) for one or more abnormalities among CPU utilization, memory storage, memory read-write, malicious incoming or outgoing messages, and virus file names, notifying (104) of a specific abnormality detected, and receiving (108) access, conditional access or limited access based on the specific abnormality detected. The method can further include receiving updates (112) used for monitoring the abnormalities. The method can further include the optional step (106) of issuing a notification from a mobile radio to a base station controller if the specific abnormality is detected and suspending (110) one or more services based on the specific abnormality detected. The method can further include receiving (114) at the mobile radio an over the air programming instruction to suspend a specific service and alerting the mobile radio.

Description

무선 통신 네트워크 보안 방법 및 시스템{WIRELESS COMMUNICATION NETWORK SECURITY METHOD AND SYSTEM}[0001] WIRELESS COMMUNICATION NETWORK SECURITY METHOD AND SYSTEM [0002]

본 발명은 일반적으로 보안 침해(security breaches) 및 악성 공격으로부터 무선 통신 네트워크를 보호하기 위한 방법 및 시스템에 관한 것으로, 특히, 이러한 보안 침해 또는 공격을 완화하거나 제거할 수 있는 통신 시스템에서 소프트웨어를 사용하거나 또는 이동 무선국 또는 기지국에서의 방법 및 시스템에 관한 것이다.The present invention generally relates to methods and systems for protecting wireless communication networks from security breaches and malicious attacks, and more particularly, to a method and system for protecting a wireless communication network from the use of software in communication systems capable of mitigating or eliminating such security breaches or attacks Or methods and systems in a mobile radio station or base station.

분류 서류철(organizer)과 같은 능력을 가진 간단한 전화기로부터, 게임, 비디오 스트리밍, 또는 웹-기반 애플리케이션을 포함한 더욱 지능적이고 정교한 소형 컴퓨팅 장치로의 이동 기술의 진보는 이동 제조업자들의 목표 중 하나가 되어 왔다. 최근 수년간, 휴대폰 시장 업체들은 유저 가입률을 늘리기 위한 시도로 유저들이 요구하는 더 많은 특징들을 제공하는데 목표를 두었다. 이렇게 추가로 구현된 특징 및 기능들이 보다 유저 지향적이고 더 잘 지배됨에 따라, 그와 연관된 이 기술에서의 취약성도 증가하고 있다.Advances in mobile technology from simple telephones with the same capabilities as classifier organizers to more intelligent and sophisticated compact computing devices, including games, video streaming, or web-based applications, have become one of the goals of mobile manufacturers . In recent years, mobile phone market players have been aiming to provide more features that users are demanding in an attempt to increase user penetration. As these additional implemented features and functions are more user-oriented and better governed, the vulnerabilities in the associated technology are also increasing.

무선 보안을 위한 대처 방안의 대부분은 통상적으로 사용을 완전히 거부하는 인증 및 암호화 기술에 주력하고 있어서, 이동 무선상에서 유저가 이미 인증된 경우의 이동 보안에 대해서는 상대적으로 아무런 주의도 기울여지지 않고 있다. 보 안 전문가들은 이러한 영역에서 요구되는 개선점에 대해 충분히 경고해 왔다. 해커를 막을 수 있는 기술은 존재하지 않으며, 노키아(Nokia) 등을 포함한 다수의 이동 무선상에서 실행되는 심비안(Symbian) 오퍼레이팅 시스템을 감염시킨 "Cabir" 바이러스와 같은 최근의 소란 등이 다가올 도전에 대한 실제 증거들이다. CNN의 다이애나 뮤리엘(Diana Muriel)은 2003년 10월 15일자 자신의 논문, "모바일 바이러스 공격 위협의 실체(Threat of mobile virus attack real)"에서, "윈도우(Wiindows) 오퍼레이팅 시스템은 6만개 이상의 바이러스의 공격을 받는 처지에 놓여 왔다"고 말했으며, 이러한 추세는 많은 모방자들(imitators)에 의해서뿐만 아니라 새로운 형태의 보안 문제에 의해서 이어질 것이라고 말했다. 따라서, 이러한 문제들이 통제를 벗어나기 전에, 침입 검출 및 해결 수단을 도입하고 구현할 필요가 있다. 이동국이 일단 감염되면, 이것은 네트워크 자체뿐만 아니라 네트워크 내의 다른 이동국들로 공격들(돌연변이 공격)의 악성 연쇄 반응을 전파할 수 있다.Most of the countermeasures for wireless security are focused on authentication and encryption technologies that generally refuse to use, so no attention is paid to mobile security when the user is already authenticated on the mobile radio. Security experts have warned enough about the improvements required in these areas. There is no technology to prevent hackers, and recent upheavals such as the "Cabir" virus, which infects Symbian operating systems running on a number of mobile radios, including Nokia, The evidence. CNN's Diana Muriel, in his article entitled "Threat of mobile virus attack real," dated Oct. 15, 2003, states that the "Windows operating system has more than 60,000 viruses I have been in a state of being attacked, "he said, and this trend will be driven not only by many imitators, but also by new forms of security. Therefore, before these problems get out of control, intrusion detection and resolution methods need to be introduced and implemented. Once a mobile station is infected, it can propagate malicious chain reactions of attacks (mutation attacks) to other mobile stations in the network as well as the network itself.

현재, IS200C/D 및 다른 무선 표준으로 제안되고 있는 인증 및 암호화 기술들이 존재한다. 그러나, 이 제안들은 미인증 유저들에 대한 완전한 거부나 유저들의 데이터 무결성(integrity)을 위한 것이고, 이미 인증된 감염된 휴대용 이동 장치 또는 악성 이동 장치의 특정 서비스만을 차단하거나 정지시켜서, 감염된 휴대용 이동 장치 또는 악성 이동 장치가, 무선 네트워크에 접근하여, 시스템 정지, 다른 유저들에 대한 서비스 감소, 악성 트래픽으로 시스템 범람, 또는 연쇄 반응 또는 감염 중 하나 또는 그 이상을 야기함으로써 잠재적으로 전체 시스템을 손상시키는 것을 방지하는 특별한 구현이나 기술은 존재하지 않는다. Currently, there are authentication and encryption technologies being proposed to IS200C / D and other wireless standards. These proposals, however, are for complete denial of unauthenticated users or for data integrity of users and may only block or suspend certain infected portable mobile devices or certain services of malicious mobile devices, Malicious mobile devices access the wireless network to prevent potentially damaging the entire system by causing system downtime, reduced service to other users, system overflow with malicious traffic, or one or more of chain reaction or infection There is no special implementation or technique to do this.

<개요><Overview>

본 발명에 따른 실시예들은 인프라스트럭처 또는 다른 이동 전화들 상에서 바이러스가 가질 수 있는 영향을 감소하거나 억제함으로써, 이동국 또는 그 인프라스트럭처 상에 공격으로부터의 방지, 검출, 및 작용/회복을 제공할 수 있다. 본 실시예들은 바이러스가 이미 이동국 또는 무선 액세스 네트워크를 감염시킨 상황뿐만 아니라 어떠한 침입도 검출하도록 돕는다. 현재의 이동 아키텍처 및 인프라스트럭처 구조는 현존하거나, 이동국 및 연관 서비스들이 완전히 훼손되는 것을 확인하고 해결할 때 더욱 명백해질 수 있는 침입들에 대한 보호 방법이 부족하다.Embodiments in accordance with the present invention can provide prevention, detection, and / or recovery from attacks on a mobile station or its infrastructure by reducing or suppressing the effects that a virus may have on the infrastructure or other mobile phones . These embodiments help to detect any intrusions as well as situations where the virus has already infected the mobile station or radio access network. Current mobile architectures and infrastructure structures are lacking or lack of protection against intrusions that may become more apparent when verifying and resolving that mobile stations and associated services are completely compromised.

본 발명의 제1 실시예는, 무선 액세스 네트워크 보안 방법으로서, (무선 액세스 네트워크 내의 기지국 컨트롤러 또는 이동국에 의해) CPU 이용, 메모리 저장, 메모리 판독-기록, 악성 입력 또는 출력 메시지, 및 바이러스 파일명 중 하나 또는 그 이상의 이상상태(abnormality)를 감시하는 단계, 무선 통신 링크를 통해 검출된 특정 이상상태를 통지하는 단계, 및 상기 검출된 특정 이상상태에 기반하여 상기 무선 통신 링크를 통해 액세스, 조건부(conditional) 액세스 또는 제한적(limited) 액세스를 수신하는 단계를 포함할 수 있다. 상기 방법은 상기 하나 또는 그 이상의 이상상태를 감시하는데 사용되는 업데이트를 수신하는 단계를 더 포함할 수 있다. 상기 방법은 상기 특정 이상상태가 검출된 경우, 이동국으로부터 기지국으로 통지를 발행하고, 상기 검출된 특정 이상상태에 기반하여 상기 이동국에 제공되는 하나 또는 그 이상의 서비스를 정지하는 단계를 더 포함할 수 있다. 이에 관해, 상기 방법은 이동국으로부터 통지를 발행하고, 상기 이동국으로 하여금 데이터 서비스 정지, 데이터 서비스 및 음성 서비스 정지, 데이터 서비스 정지 취소, 및 데이터 서비스 및 음성 서비스 정지 취소 중 하나의 기능을 수행하도록 하는 응답을 기지국 컨트롤러로부터 수신하는 단계를 더 포함할 수 있다. 상기 방법은 이동국에서 특정 서비스를 정지하기 위한 OTA(over-the-air) 프로그래밍 명령을 수신하고, 상기 이동국에 경고하는 단계를 더 포함할 수 있다. 상기 방법은 에어 인터페이스 레이어로부터 이동국 오퍼레이팅 시스템을 격리하는 단계를 더 포함할 수 있다. 이러한 방식으로, 상기 무선 액세스 네트워크와 통신하는 이동국의 동작을 감시하고, 상기 검출된 특정 이상상태를 플래깅(flagging)함으로써 서비스 거부(DoS) 공격이 방지될 수 있다. 또한, 이동국에서의 악성 소프트웨어 루틴의 검출에 따라, 음성 또는 회선 데이터 통화의 인에이블링을 지속하면서, 이동국에서의 패킷 데이터 서비스가 정지될 수 있다.A first embodiment of the present invention is a method for security of a radio access network comprising the steps of: using a CPU utilization (by a base station controller or mobile station in a radio access network), memory storage, memory read-write, malicious input or output messages, Conditional abnormality, notification of a specific abnormal condition detected via a wireless communication link, and access via the wireless communication link based on the detected abnormal condition, Access or limited access may be included. The method may further comprise receiving an update used to monitor the one or more abnormal conditions. The method may further include issuing a notification from the mobile station to the base station if the specific abnormal condition is detected and stopping one or more services provided to the mobile station based on the detected specific abnormal condition . In this regard, the method may comprise issuing a notification from a mobile station and sending a response to the mobile station to perform one of a data service stop, a data service and a voice service stop, a data service stop cancellation, From the base station controller. The method may further comprise receiving an over-the-air (OTA) programming command for stopping a specific service at the mobile station and alerting the mobile station. The method may further include isolating the mobile station operating system from the air interface layer. In this way, a denial of service (DoS) attack can be prevented by monitoring the operation of the mobile station communicating with the radio access network and flagging the detected abnormal condition. In addition, upon detection of a malicious software routine at the mobile station, the packet data service at the mobile station can be stopped while enabling the voice or line data call.

본 발명의 제2 실시예에서, 무선 액세스 네트워크 보안 시스템은 트랜시버와 상기 트랜시버에 연결되는 프로세서를 포함할 수 있다. 상기 프로세서는 CPU 이용, 메모리 저장, 메모리 판독-기록, 악성 입력 또는 출력 메시지, 및 바이러스 파일명 중 하나 또는 그 이상의 이상상태를 감시하고, 무선 통신 링크를 통해 검출된 특정 이상상태를 통지하며, 상기 검출된 특정 이상상태에 기반하여 상기 무선 통신 링크를 통해 액세스, 조건부 액세스 또는 제한적 액세스를 수신하도록 프로그램될 수 있다. 이상상태가 검출된 경우, 상기 시스템은, 다음의 기능들, 즉, 소정 시간 동안 감염된 서비스를 디스에이블하는 기능, 플래깅된 애플리케이션에 대한 리소스 할당을 거절하는 기능, 상기 이동국에게 유사한 서비스를 재지정하는(redirecting) 기능, 지역적으로 근접한 다른 이동국들에게 보안 레벨을 올리도록 지시하는 기능, 지역적으로 근접한 다른 이동국들에게 바이러스 소프트웨어를 실행하도록 지시하는 기능(이는 예를 들어 임의의 기존의 감염을 제거하거나 보안 설정을 상향 조정하여 이후의 감염을 방지하도록 하거나 또는 가장 최근의 바이러스 소프트웨어 갱신을 다운로드하도록 지시하는 것을 포함함), 피어-투-피어 통신을 금지하는 기능, 상기 이동국의 주소록, 친구 목록 또는 최근 통화 목록에 대한 액세스를 금지하는 기능, 상기 이동국이 배터리 고갈 모드로 진입하도록 지시하는 기능, 및 상기 이동국이 위치 검색 모드로 진입하도록 지시하는 기능 중 적어도 하나를 수행할 수 있다.In a second embodiment of the invention, the radio access network security system may comprise a transceiver and a processor coupled to the transceiver. The processor monitors one or more abnormal conditions of CPU utilization, memory storage, memory read-write, malicious input or output messages, and virus file names, notifies of certain abnormal conditions detected via a wireless communication link, Conditional access or restrictive access over the wireless communication link based on a particular abnormal condition that has occurred. If an abnormal condition is detected, the system may perform the following functions: a function to disable the infected service for a predetermined period of time, a function to reject the allocation of resources for the flagged application, redirecting functionality, directing other geographically proximate mobile stations to raise the security level, directing other geographically proximate mobile stations to execute the virus software (e.g., removing any existing infections, Setting to a higher level to prevent future infections or to download the latest virus software updates), the ability to prohibit peer-to-peer communications, the address book of the mobile station, a buddy list, or recent calls A function of inhibiting access to the list, And a function of instructing the mobile station to enter the location search mode, and a function of instructing the mobile station to enter the location search mode.

본 발명의 제3 실시예에서, 무선 액세스 네트워크 시스템은 트랜시버와 상기 트랜시버에 연결되는 프로세서를 포함할 수 있다. 상기 프로세서는 상기 무선 액세스 네트워크 시스템과 통신하는 이동국 내의 애플리케이션의 이상상태(바이러스, 불일치 위치 등)를 감시하고, 상기 무선 액세스 네트워크 시스템 상에서 다른 리소스에 대한 상기 이동국의 액세스를 인에이블하면서 상기 무선 액세스 네트워크 시스템 상에서 리소스에 대한 상기 이동국의 액세스를 선택적으로 제어하고, 상기 무선 액세스 네트워크 시스템상의 상기 이상상태의 효과를 완화하는 하나 또는 그 이상의 완화 기능을 실행하도록 프로그램될 수 있다. 상기 프로세서는, 다음의 기능들, 즉, 이동국(감염된 이동국, 또는 감염된 이동국과 가능한 또는 잠재적인 통신을 할 수 있는 그외의 이동국) 주소록, 친구 목록 또는 최근 통화 목록에 대한 액세스를 제한하는 기능, (다시금, 주소록, 친구 목록, 최근 통화 목록, 핫 리스트 등을 고려해) 이동국과 잠재적 통신을 할 수 있는 무선 장치와의 보안 레벨을 올리는 기능, 특정 서비스 애플리케이션에 대한 액세스를 제한하는 기능, 또는 서비스를 공격에 덜 민감한 서비스로 재지정하는 기능으로부터 선택된 하나 또는 그 이상의 기능을 수행함으로써 리소스에 대한 액세스를 제어할 수 있다. 상기 하나 또는 그 이상의 완화 기능은, 적어도 다음의 기능들, 즉, 상기 이동국에 근접한 다른 이동국들에게 상기 이상상태를 경고하고, 보안 레벨을 올리거나 또는 바이러스 소프트웨어를 실행하도록 하는 기능, 상기 이동국의 전원을 고갈하도록 지시하는 기능, 또는 상기 이동국의 위치 추적을 인에이블하는 기능 중에서 선택될 수 있다. "인접(nearby)" 이라는 용어는 지역적 및 물리적으로 인접한 이동국으로만 제한되지 않고, 감염된 이동국과 잠재적으로 접촉할 수 있는 이동국들을 선택적으로 포함할 수도 있다. 예를 들면, 보안 레벨을 올리거나 바이러스 소프트웨어를 실행시키는 명령 및 경고는 인접한 이동국들에 전송될 수 있는데, 이동국의 메모리 저장소(주소록, 친구 목록, 최근 통화 목록, 관심 목록 등) 또는 감염된 이동국과 다소 연관된 무선 액세스 네트워크 내의 메모리 저장소에 있는 그 외의 이동국에 전송될 수 있다. In a third embodiment of the invention, the radio access network system may comprise a transceiver and a processor coupled to the transceiver. Wherein the processor is configured to monitor an anomaly of an application in a mobile station communicating with the radio access network system (virus, mismatch location, etc.) and to enable access of the mobile station to other resources on the radio access network system, May be programmed to selectively control access of the mobile station to resources on the system and to perform one or more mitigation functions to mitigate effects of the abnormal condition on the radio access network system. The processor is capable of limiting access to the following functions: mobile station (infected mobile station, or other mobile station capable of communicating with the infected mobile station), address book, friend list or recent call list, The ability to raise the security level of a wireless device with potential communication with the mobile station (considering again, address book, friend list, recent call list, hot list, etc.), the ability to restrict access to a particular service application, The access to the resource can be controlled by performing one or more functions selected from the functions for redirecting the service to the less sensitive service. The one or more mitigation functions include at least the following functions: a function of alerting other mobile stations close to the mobile station of the abnormal state, raising a security level or executing virus software, A function of instructing the mobile station to deplete the mobile station, or a function of enabling the location tracking of the mobile station. The term " nearby "is not limited to locally and physically adjacent mobile stations, but may also optionally include mobile stations that may potentially contact an infected mobile station. For example, commands and warnings that raise security levels or execute virus software may be sent to neighboring mobile stations, which may be stored in memory locations of the mobile station (address book, buddy list, recent call list, To other mobile stations in the memory repository in the associated radio access network.

여기서 개시된 발명에 따라 구성된 다른 실시예들은 수행을 위한 시스템 및 머신으로 하여금 여기에 개시된 여러 처리 및 방법들을 수행하도록 하기 위한 머신-판독가능 저장매체를 포함할 수 있다.Other embodiments configured in accordance with the invention disclosed herein may include a machine-readable storage medium for causing a system and a machine to perform the various processes and methods disclosed herein.

도 1은 본 발명의 실시예에 따른 이동국 및 인프라스트럭처가 받기 쉬운 여 러 가지 공격들에 대해 예시한다.Figure 1 illustrates a number of attacks that are susceptible to mobile stations and infrastructure according to embodiments of the present invention.

도 2는 본 발명의 실시예에 따른 이동국을 포함한 무선 액세스 네트워크의 블록도를 도시한다.2 shows a block diagram of a radio access network including a mobile station according to an embodiment of the present invention.

도 3은 본 발명의 실시예에 따라 사용될 수 있는 "RETURN_CAUSE" 코드의 수정된 테이블을 도시한다.Figure 3 shows a modified table of the "RETURN_CAUSE" code that may be used in accordance with an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 할당 모드(Assignment Mode) 코드의 테이블을 도시한다.FIG. 4 illustrates a table of Assignment Mode codes according to an embodiment of the present invention.

도 5는 이동국이 유휴 모드일 때, 본 발명의 실시예에 따른 업데이트를 이용한 이동국에서 지원하는 서비스의 통지 및 정지의 타이밍도를 도시한다. 5 shows a timing diagram of notification and stopping of services supported by the mobile station using the update according to the embodiment of the present invention when the mobile station is in the idle mode.

도 6은 이동국이 액티브 모드일 때, 본 발명의 실시예에 따른 업데이트를 이용한 이동국에서 지원하는 서비스의 통지 및 정지의 타이밍도를 도시한다.6 shows a timing diagram of notification and stopping of services supported by the mobile station using the update according to the embodiment of the present invention when the mobile station is in the active mode.

도 7은 본 발명의 실시예에 따른 기지국 컨트롤러에서의 패킷을 감시하는 패킷 제어 기능을 도시한다.7 shows a packet control function for monitoring packets in a base station controller according to an embodiment of the present invention.

도 8은 본 발명의 실시예에 따른 업데이트를 이용한 기지국 컨트롤러에서 지원하는 서비스의 통지 및 정지의 타이밍도를 도시한다.8 is a timing diagram of notification and stopping of services supported by the base station controller using the update according to the embodiment of the present invention.

도 9는 본 발명의 실시예에 따른 무선 액세스 네트워크 보안 방법에 대한 흐름도를 도시한다.9 shows a flowchart of a method of securing a radio access network according to an embodiment of the present invention.

본 명세서는 신규한 것으로 간주되는 본 발명의 실시예들의 특징들을 정의한 청구범위로 결론되어 지지만, 본 발명은 동일한 참조부호들로 연결되는 도면들과 함께 다음의 상세한 설명을 참조함으로써 더욱 잘 이해될 것이다. BRIEF DESCRIPTION OF THE DRAWINGS While the specification concludes with claims defining the features of the embodiments of the invention that are regarded as novel, the invention will be better understood by reference to the following detailed description when taken in conjunction with the drawings in which like reference numerals are used .

여기서 실시예들은 휴대용 이동 장치(이동 라디오 또는 무선 액세스 가능한 랩탑 컴퓨터 등)와 무선 액세스 네트워크 소프트웨어 사이에서 동작하는 구현 및 알고리즘의 조합을 포함할 수 있다. 일 실시예에서, 당면한 특정 문제에 따라 그 서비스에 대한 통지 및/또는 정지를 발행함으로써, 전술한 여러 문제들을 보상하기 위한 자동 반응 메커니즘으로 소프트웨어가 사용될 수 있다. 여기서 몇몇 실시예들을 사용하는 것에 대해 방어될 수 있는 일부 공격들에 대한 대략적인 리스트가 도 1에 도시되고, 이것은 유선도청(wiretapping), 서버 해킹, 반달리즘(vandalism)과 같은 물리적 액세스 공격, 도청(eavesdropping), 위장(impersonation), 메세지 변경 등의 다이얼로그(dialog) 공격, 스캐닝(scanning 또는 프로빙(probing)), 침입(break-in), 서비스 거부(Denial of Service, "DoS"), 멀웨어(Malware), 바이러스(Viruses), 웜(Worms) 등과 같은 침투(penetration) 공격, 및 첨부화일 열기, 패스워드 훔치기, 정보 훔치기 등의 사회적 공작(social engineering)과 같은 공격들을 포함한다. Embodiments herein may include a combination of implementations and algorithms that operate between a portable mobile device (such as a mobile radio or a wirelessly accessible laptop computer) and wireless access network software. In one embodiment, software can be used as an automatic response mechanism to compensate for the various problems described above by issuing a notification and / or a stop for the service in accordance with the specific problem in question. An approximate list of some attacks that may be defended against using some of the embodiments herein is shown in FIG. 1, which illustrates physical access attacks such as wiretapping, server hacking, vandalism, such as dialogue attacks, eavesdropping, impersonation, message change, scanning (scanning or probing), break-in, denial of service ("DoS"), malware Penetration attacks such as viruses, worms, and social engineering such as opening attachments, stealing passwords, stealing information, and the like.

도 2를 참조하면, 본 발명의 실시예에 따른 무선 네트워크 시스템(10)은 휴대폰과 같은 이동국(mobile radio)(12) 및 패킷 제어 기능(21)을 가진 기지국 컨트롤러(base station controller: BSC)(20) 모두를 위한 구현을 포함한다. BSC(20)는 하나 또는 그 이상의 기지국 트랜시버(18), 방문자 위치 등록기(visitor location register: VLR)(24), 및 방문 액세스 공급자 네트워크의 일부를 형성하는 패킷 데이터 제공 노드(packet data serving node: PDSN)(22)에 연결될 수 있다. VLR(24)은 SS7 네트워크 또는 이동 스위칭 센터(26)를 통해 홈 위치 등록기(home location register: HLR)에 연결될 수 있다. PDSN(22)은 하나 또는 그 이상의 서버에 (서버(30)에 연결된 것과 같이) 직접 연결되거나, (예로, 홈 IP 네트워크를 위한) 서버(34), (예로, 중개자 네트워크를 위한) 서버(36), (예로, 홈 IP 네트워크, 사설 네트워크 또는 홈 액세스 공급자 네트워크를 위한) 홈 에이전트 서버(38), 또는 보안 관련 서버(40)에 연결된 것과 같이 IP 네트워크(32)를 통해 연결될 수 있다.2, a wireless network system 10 according to an embodiment of the present invention includes a base station controller (BSC) 12 having a mobile radio 12 such as a mobile phone and a packet control function 21 20). BSC 20 includes one or more base station transceivers 18, a visitor location register (VLR) 24, and a packet data serving node (PDSN) 24 forming part of a visited access provider network (Not shown). The VLR 24 may be connected to the home location register (HLR) via the SS7 network or mobile switching center 26. The PDSN 22 may be connected directly to one or more servers (such as connected to the server 30), connected directly to the server 34 (e.g., for a home network), server 36 ), A home agent server 38 (e.g., for a home IP network, a private network, or a home access provider network), or an IP network 32 such as connected to a security related server 40.

이동국(12)은 이동국 오퍼레이팅 시스템(OS)(15)과 에어-인터페이스 레이어-2 통화 제어층(17) 사이에 존재하는(또는 대안적으로 OS 커널 안에 내장될 수 있는) 필터링 및 검출을 위한 애플리케이션 프로그램 인터페이스(API)(16)를 가진 애플리케이션 및 제어 블록(12)을 포함할 수 있다. 필터링 및 검출 역할시 API(16)는 CPU 효율, 메모리 저장, 메모리 판독/기록, 악성 입력/출력 파일/메시지, 및 주지된 바이러스 파일명(Trojan, sasser 등) 등의 이상상태를 모니터한다. 이를 위한 소프트웨어 애플리케이션은 쉘프(shelf)로부터 획득되어 이동국(12)에 구현하고, OS에 대해 특정될 수 있지만, 구현들이 반드시 특정 OS로 제한되지는 않는다. 또한, 주지된 바이러스 파일명은 BSC(20)와 이동국 사이의 OTAPA를 통하거나 유저에 의한 업데이트 요청에 따라 방송에 의해(over-the-air) 획득될 수 있으며, 두 방법 모두 주지된 바이러스, 소프트웨어 패치, 및 기타 보안 관련 정보를 위한 업데이트(42)를 포함한 보안 관련 서버(40)로 부터 획득될 수 있다.The mobile station 12 is an application for filtering and detection that exists between the mobile station operating system (OS) 15 and the air-interface layer-2 call control layer 17 (or alternatively may be embedded within the OS kernel) An application having a program interface (API) 16 and a control block 12. In the role of filtering and detection, the API 16 monitors anomalies such as CPU efficiency, memory storage, memory read / write, malicious input / output files / messages, and known virus file names (Trojan, sasser, etc.). A software application for this may be obtained from a shelf, implemented in the mobile station 12, and specified for the OS, but the implementations are not necessarily limited to a particular OS. Also, the known virus file name can be obtained over-the-air via OTAPA between the BSC 20 and the mobile station or upon an update request by the user, both of which are known viruses, software patches , And an update 42 for other security related information.

이동국 상에서 감염된 애플리케이션 이외에 검출될 수 있는 "이상상 태(abnormalities)" 중 하나는 이러한 이동국과 통신하는 무선 액세스 네트워크 또는 기지국에 의해 보고된 위치와 일치하지 않은 이동국에 의해 보고된 위치를 포함할 수 있다. 이상이 발견되면, 선택적인 방식으로 공격(offending) 이동국에 대한 리소스를 거부하는데 에어 인터페이스 메세징(air interface messaging)이 사용될 수 있다(HTTP, FTP, 메일(SMTP + POP3), ICMP 또는 기타 등의 선택적 정지). CDMA2000 프로토콜을 사용하는 일 예에서는, 소정 시간 동안 공격(offending) 서비스가 동작하는 것을 막기 위해 FTCHServiceOptionControl 기능이 사용될 수 있다. 다른 대안 예로는 이상 애플리케이션에 대한 리소스 할당을 거절하거나, 또는 서비스를 유사한 서비스나 예를 들면 데이터 서비스를 제공하지 않는 다른 캐리어로 재지정(redirecting)하는 것이 있을 수 있다. 시스템은 또한 GPS나 삼각측량법 또는 다른 인접 통신 장치 ID에 기반하여 다른 것들 사이에 기지국 송수신국 위치 또는 이동국 위치를 제공할 수 있는 위치 쿼리(location queries)를 만듦으로써 감염된 유저나 감염 유포자를 추적하는 것을 도울 수 있다.One of the "abnormalities" that can be detected in addition to the infected application on the mobile station may include the location reported by the mobile station that is inconsistent with the location reported by the base station or the radio access network communicating with this mobile station . If an anomaly is found, air interface messaging can be used to reject resources for an offending mobile station in an optional manner (HTTP, FTP, mail (SMTP + POP3), ICMP, stop). In one example using the CDMA2000 protocol, the FTCHServiceOptionControl function may be used to prevent an offending service from operating for a predetermined time. Another alternative may be to refuse the resource allocation for the abnormal application, or to redirect the service to a similar service or other carrier that does not provide the data service, for example. The system can also track infected users or infectious spreaders by creating location queries that can provide base station transceiver station location or mobile station location among others based on GPS, triangulation, or other neighboring communication device IDs I can help.

감염 또는 이상이 검출된 다른 예에서, 시스템은 이상 공격을 유포하기 쉬운 데이터 서비스와 다른 서비스를 거부하면서 음성 통화 및 특히 911 통화나 기타 긴급 통화를 위한 리소스를 부여할 수 있다. 이동국이 다소 오염되어 반복적으로 911 통화를 시도하는 경우라도, 이에 따른 시스템은 그 911 오퍼레이터에 의해 끊어진 통화를 검출하여, 그 통화가 실제가 아니라는 표시를 제공하고, 911 콜센터에 의해 검출될 수 있는 낮은 우선순위 또는 가짜 통화와 같은 플래그를 생성할 수 있다. In another example where infection or anomaly is detected, the system may grant resources for voice calls, especially 911 calls or other emergency calls, while rejecting data services and other services that are susceptible to spreading anomalous attacks. Even if the mobile station is somewhat contaminated and repeatedly attempts to make a 911 call, the system accordingly detects the call disconnected by the 911 operator, provides an indication that the call is not real, You can generate flags such as priority or fake calls.

또한, 감염 또는 이상이 검출된 경우, 시스템은 지리적으로 인접한 이동국들에게 보안 레벨을 올리거나 또는 대안적으로 바이러스 소프트웨어를 실행하도록 지시할 수 있다. 시스템은 또한 다른 이동국으로 이러한 감염의 확산을 방지하거나 완화하기 위해서, 블루투스(Bluetooth) 통신과 같은 피어-투-피어(peer-to-peer) 통신을 금지하는 것을 포함할 수 있다. 또한, 그 이동국의 주소록, 친구 목록 또는 최근 통화 목록으로의 액세스가 거부될 수 있고, 그 이동국의 주소록, 친구 목록 또는 최근 통화 목록에 상응하는 장치들에게 보안 레벨을 올리라고 경고 및 지시할 수 있다. 감염을 완화시키기 위한 다른 시도로, 시스템은 여러 방법으로 배터리로 작동하는 이동국의 배터리 수명을 고갈시키도록 시도할 수 있다. 예를 들면, 배터리 수명을 더욱 빠르고 효과적으로 고갈시키는 (QPCH/PICH 턴오프되는) "언슬롯 모드(unslotted mode)"로 진입하도록 이동국에 명령하여, 잠재적으로 가능한 문제를 보다 빨리 제거할 수 있다. 또한 이상 이동국의 위치를 쉽게 찾을 수 있도록 추적 모드로 진입하도록 이동국에 명령할 수 있다. 또한, 이동국에 보다 정밀한 추적 모드로 진입하도록 명령함으로써 배터리 수명을 더욱 빨리 고갈시킬 수 있다.In addition, if an infection or an anomaly is detected, the system may instruct the geographically adjacent mobile stations to raise the security level or alternatively to execute the virus software. The system may also include forbidding peer-to-peer communications, such as Bluetooth communications, to prevent or mitigate the spread of this infection to other mobile stations. In addition, access to the mobile station's address book, buddy list, or recent call list may be denied and alert and instruct the devices corresponding to the mobile station's address book, buddy list, or recent call list to raise the security level . In another attempt to mitigate the infection, the system may attempt to deplete the battery life of the battery operated mobile station in several ways. For example, a mobile station can be instructed to enter an &quot; unslotted mode &quot; (which is QPCH / PICH turned off) that depletes battery life more quickly and effectively, thereby eliminating potentially possible problems more quickly. In addition, the mobile station can be instructed to enter the tracking mode so that the position of the mobile station can be easily found. Also, by instructing the mobile station to enter a more precise tracking mode, battery life can be depleted more quickly.

API(16)는 IP를 감시하여, 침입 검출을 제공하고, 특정 OS의 정책 강화를 제공할 수 있다. 예를 들면, API(16)는 임의 프로그램이 시스템 리소스를 획득하게 할 수 있는 버퍼 오버플로가 발생하지 않았음을 확인할 수 있고, 또한 더 많은 시스템 리소스를 획득하는 MID/ESN(mobile identification 또는 electronic serial number)의 전송/재프로그래밍이 없다는 것을 확인할 수 있다. API(16)는 또한 OS(15) 및 에어-인터페이스 레이어-2 통화 제어(17)를 차단 및 격리한다. 이동국 OS(15)가 감염되면, API(16)는 (서비스 옵션 또는 시도되는 통화 형태에 따라) 레이어-2 통화 제어 레이어(7)를 감염으로부터 차단하여, 음성 또는 회선 데이터와 같은 다른 가용한 서비스들은 계속 작동되도록 할 수 있다. API(16)는 또한 판단 및 업데이트를 위한 중요 데이터의 피드백을 통화 제어 블록(17)으로 주기적으로 제공할 수 있다.API 16 can monitor IP, provide intrusion detection, and provide policy enforcement for a particular OS. For example, the API 16 may verify that no buffer overflow has occurred that would allow an arbitrary program to acquire system resources, and may also be used for MID / ESN (mobile identification or electronic serial number is not transmitted / reprogrammed. The API 16 also intercepts and isolates the OS 15 and the air-interface layer-2 call control 17. When the mobile station OS 15 is infected, the API 16 blocks the Layer-2 call control layer 7 from infection (depending on the service option or attempted call type) Can continue to operate. The API 16 may also periodically provide feedback to the call control block 17 for critical data for determination and updating.

휴대폰에서 레이어 2 및 레이어 3 통화 제어는 유휴(Idle), 휴면(Dormant) 또는 액티브(Active) 상태에서 있을 수 있다. 이동국 OS(15) 및 그 애플리케이션이 (유휴 상태로) 훼손된(compromised) API(16)로부터 중요 데이터를 수신하면, 통화 제어 레이어(17)는 element_field 표명 또는 "훼손(compromised)" 표시를 포함할 수 있는 명시적 발신 메시지(explicit origination message)(도 3에서 테이블 코드 "0110"의 "RETURN_CAUSE" 참조)를 통해 무선 액세스 네트워크(RAN)에 통지하고, 도 5에 도시된 것과 같은 명시적 ECAN(Extended Channel Assignment Message)을 통해 RAN으로부터 응답을 기다릴 수 있다. GRANTED_MODE(도 4에 도시된 코드 "101")에 기반하여, 레이어-2 또는 레이어-3 통화 제어 블록(17)은 이동국(12)의 유저에게 조치를 취하도록 경고하고 그 서비스의 정지를 개시할 것이다. Layer 2 and Layer 3 call control in the mobile phone may be in an Idle, Dormant, or Active state. When the mobile station OS 15 and the application receive critical data from the API 16 that is compromised (idle), the call control layer 17 may contain an element_field expression or a "compromised & To the radio access network (RAN) via an explicit origination message (see "RETURN_CAUSE" in table code "0110 " in FIG. 3) Assignment Message) to wait for a response from the RAN. Based on the GRANTED_MODE (code "101" shown in FIG. 4), the layer-2 or layer-3 call control block 17 alerts the user of the mobile station 12 to take action and starts to stop the service will be.

이동국(12)이 액티브 상태인 경우, 레이어-2 통화 제어 블록(17)은 그 통화를 해제하고, 국부적으로 PPP 세션을 종료하며, 명시적 발신 메시지를 RAN으로 전송한다. 이동국(12)이 유휴 상태인 경우, 레이어-2 통화 제어 블록(17)은 PPP 세션을 국부적으로 종료하고, 명시적 발신 메시지를 RAN으로 전송한다. 정 지(suspension) 상태 동안에, 통화 제어 블록(17)은 API(16)로부터의 피드백 데이터를 감시하여, 정지 상태가 지속되는지 취소되는지의 여부를 파악하고, 명시적 발신 메시지를 통해 RAN에 그 감염된 서비스가 소거됨을 나타내는 "0111"의 RETURN_CAUSE(도 3 참조)를 통지할 수 있다. 레이어(17)는 또한 BSC(20)에서 지원하는 서비스를 위한 OTAPA 관련 구성을 감시할 수도 있다.If the mobile station 12 is in the active state, the layer-2 call control block 17 releases the call, terminates the PPP session locally, and sends an explicit origination message to the RAN. If the mobile station 12 is idle, the layer-2 call control block 17 locally terminates the PPP session and sends an explicit origination message to the RAN. During the suspension state, the call control block 17 monitors the feedback data from the API 16 to determine whether the paused state is continued or canceled, and sends the RAN an indication that the infected RETURN_CAUSE (see FIG. 3) of "0111" indicating that the service is erased. The layer 17 may also monitor the OTAPA related configuration for the services supported by the BSC 20.

도 3 및 도 4를 참조하면, 제안된 메시지 및 메시지 요소들이 CDMA2000 시그널링 표준에 사용되는 명시적 발신(Explicit Origination), 일반 페이징(General Page), 페이징 응답(Page Response), 및 ECAM 코드로 맵핑될 수 있다. 명시적 발신(plicit Origination)과 함께, "RETURN_CAUSE" 메시지 요소는 도 3에 도시된 바와 같이 수정된 테이블 2.7.1.3.2.1에서와 같이 설정되어, 확산 스펙트럼 시스템(spread Spectrum Systems)을 위한 "CDMA 2000의 상위 레이어(레이어 3) 시그널링 표준"에 대해 아무런 변경이 요구되지 않을 수 있다. 마찬가지로, 도 4에 도시된 확산 스펙트럼 시스템을 위한 CDMA 2000의 상위 레이어(레이어 3) 시그널링 표준"으로부터 테이블 3.7.2.3.2.21-1.과 유사한 할당 모드(Assignment Mode)와 GRANTED_MODE가 구현될 수 있는 표준에 대해 변경없이 명시적 ECAN(Explicit ECAM) 메시지가 구현될 수 있다. 도 4에 도시된 바와 같이 신규 ASSIGN_MODE를 이용하여, ASSIGN_MODE='101'인 경우, GRANTED_MODE 메시지 요소가 설정될 수 있고, 추가의 기록 필드가 (취소된 데이터 서비스의 정지를 위한) 00, (취소된 음성 및 데이터 서비스의 정지를 위한) 01, (데이터 서비스의 정지를 위한) 10, 및 (음성 및 데이터 서비스의 정지를 위한) 11을 포함할 수 있는 (예를 들면 2비트의) GRANTED_MODE가 될 수 있다.Referring to Figures 3 and 4, the proposed message and message elements are mapped to Explicit Origination, General Page, Page Response, and ECAM codes used in the CDMA2000 signaling standard . With the plicit Origination, the "RETURN_CAUSE" message element is set as in the modified Table 2.7.1.3.2.1, as shown in FIG. 3, to provide "CDMA 2000 " for spread spectrum systems Quot; upper layer (layer 3) signaling standard "of &lt; / RTI &gt; Similarly, an Assignment Mode similar to Table 3.7.2.3.2.21-1. From the upper layer (layer 3) signaling standard of CDMA 2000 for the spread spectrum system shown in FIG. 4 and a standard that can implement GRANTED_MODE An explicit ECAN (Explicit ECAM) message can be implemented without changing the value of ASSIGN_MODE = '101', using the new ASSIGN_MODE as shown in FIG. 4, a GRANTED_MODE message element can be set, A record field 00 (for stopping the canceled data service), 01 (for stopping the canceled voice and data service), 10 (for stopping the data service), and 10 (for stopping the voice and data service) 0.0 &gt; GRANTED_MODE &lt; / RTI &gt; (e.g.

명시적 일반 페이징 메시지(Explicit General Page Message)는 이동국-지정 페이징(mobile radio-addressed page)에 대한 BSC에서 지원하는 구현을 위해 제안된 SPECIAL_SERVICE 메시지일 수 있다. 일반적으로, 이 메시지 길이는 1 비트이지만, 본 실시예들은 Field_Length를 2비트로 증가시켜, (취소된 데이터 서비스의 정지를 위한) 00, (취소된 음성 및 데이터 서비스의 정지를 위한) 01, (데이터 서비스의 정지를 위한) 10, 및 (음성 및 데이터 서비스의 정지를 위한) 11의 SPECIAL_SERVICE 2 코드에 대해 2비트의 Field_Length를 갖는 이동국-지정 페이지에 대해 PDU 포맷을 제공한다. 마지막으로, 명시적 페이징 응답 메시지(Explicit Page Response Message)는 명시적 일반 페이징 메시지(Explicit General Page Message)에 대한 확인응답 또는 ACK로서 수정된 페이징 응답(Page Response)일 수 있다.  The Explicit General Page Message may be a SPECIAL_SERVICE message proposed for an implementation supported by the BSC for a mobile radio-addressed page. In general, this message length is one bit, but in the present embodiment, Field_Length is increased to 2 bits, so that 00 (for stopping the canceled data service), 01 (for stopping the canceled voice and data service) (For stopping the service) and a Field_Length of 2 bits for 11 SPECIAL_SERVICE 2 codes (for stopping voice and data services). Finally, the Explicit Page Response Message may be an acknowledgment to an Explicit General Page Message or a Page Response modified as an ACK.

여기서 고려되는 방어 메커니즘을 제공하기 위한 무선 액세스 네트워크(RAN) 구현시, 명시적 발신 메시지(explicit origination message)를 수신하고, ECAM 정의된 메시지를 통해 이동국 서비스를 부여하거나 거부하기 위한 강화된 알고리즘이 도 4에 도시된 Assign Mode 테이블을 이용하여 수행될 수 있다. 이동국이 정지 상태인 동안, RAN은 모든 업데이트에 대해 명시적 발신 메시지(explicit origination message)를 저장하고 감시를 지속한다.In implementing a radio access network (RAN) to provide a defense mechanism to be considered here, an enhanced algorithm for receiving an explicit origination message and granting or denying mobile station services via an ECAM- 4 using the Assign Mode table shown in FIG. While the mobile station is stationary, the RAN stores an explicit origination message for all updates and continues monitoring.

정지 동작은 이동국이 지원하거나 BSC가 지원하거나 또는 양쪽 모두가 지원할 수도 있다. 이동국-지원 방식에서, 이동국이 "유휴 상태"일 때, RAN은 명시적 발신 메시지를 감시하고, "훼손(compromised) 플래그를 확인하며, 유저 프로필 및/또는 구성 파라미터에 기반하여 GRANTED_MODE 코드 중 하나로 ECAM을 통해 응답할 수 있다. "휴면 상태"에서, BSC는 명시적 발신 메시지를 감시하고, 훼손 플래그를 확인하고, 도5에 도시된 바와 같이 (예를 들면, A10/A11 R-P 인터페이스를 통해) PPP 세션을 종료하도록 PDSN 22에 통지하고, 10_데이터 서비스 정지 또는 11_음성 및 데이터 서비스 정지 중 하나로 설정된 GRANTED_MODE로 ECAM 메시지를 전송한다. "액티브 상태"에서, 이동국이 액티브 데이터 세션 중이라면, BSC는 이동_해제(mobil_release) 메시지 및 명시적 발신 메시지를 감시하고, 훼손 플래그를 확인하며, 정의된 GRANTED_MODE 코드 중 하나로 ECAM 메시지를 전송할 뿐만 아니라 PPP 세션을 종료하도록 PDSN에 통지한다. 이동국이 액티브 음성 세션인 경우, RAN 또는 BSC(20)는 Mobile_release 메시지 및 명시적 발신 메시지를 감시하고, 도 6에 도시된 바와 같이 정의된 GRANTED_MOde 코드 중 하나로 ECAM 메시지를 전송할 것이다. 이동국이 종료 또는 정지 상태인 경우, BSC(20)는 저장된 파라미터를 확인할 수 있고, BSC(20)는 이동국을 페이징하지 않고 모든 발신자에게 통화중(busy) 톤으로 통지할 것이다. 이동국이 OTAPA를 통해 주지된 바이러스 업데이트 OTA(over-the-air)를 수신하도록 구성될 수 있다. 대안예로서, OTAPA가 이동국 특정 서비스를 정지하고 이에 따라 유저에게 경고하는데 사용될 수 있다.The stop operation may be supported by the mobile station, supported by the BSC, or both. In the mobile station-assisted manner, when the mobile station is "idle ", the RAN monitors the explicit origination message and checks the compromised flag and, based on the user profile and / or configuration parameters, The BSC monitors the explicit origination message, identifies the corruption flag, and sends a PPP (e.g., via the A10 / A11 RP interface) as shown in FIG. 5 The BSC notifies the PDSN 22 to terminate the session and sends the ECAM message to the GRANTED_MODE set to one of 10_data service stop or 11_voice and data service stop. In the "active state", if the mobile station is in an active data session, Monitors the mobile_release message and the explicit originating message, verifies the corruption flag, and sends the ECAM message to one of the defined GRANTED_MODE codes The RAN or BSC 20 monitors the Mobile_release message and the explicit origination message and sends the ECAM message to one of the defined &lt; RTI ID = 0.0 &gt; GRANTED_MOde &lt; Message to the BSC 20. If the mobile station is in the shutdown or quiescent state, the BSC 20 may verify the stored parameters and the BSC 20 will notify the mobile station of a busy tone to all callers without paging. The mobile station may be configured to receive the known virus update over-the-air via OTAPA. As an alternative, the OTAPA may be used to stop the mobile station specific service and alert the user accordingly.

무선 액세스 네트워크 보안 시스템의 기지국 컨트롤러-지원 구현에서, PCF(Packet Control Function)가 수동 프록시/릴레이 에이전트로 역할하고, 도 9에 도시된 바와 같이, 이동-클라이언트 및 서버(PDSN)(A8/A9와 A10/A11 사이) 사이의 IP 세션(PPP 세션)을 수동적으로 감시한다. 이러한 구현은 검출 및 정지/통지 레이어들을 제공하기 위한 심층방어(defense-in-depth) 방식의 일부가 될 수 있다. 이것은 네트워크에서 또 다른 심층적 검출 레이어를 제공한다. 도 2, 도 7 및 도 8을 참조하면, PCF는 (A8/A9 & RP-인터페이스) 데이터 패킷을 감시하는 수동 프록시/릴레이 에이전트로 동작할 수 있다. 예를 들면, PCF는 분해되지 않고 조합된 패킷이 악성이 될 때를 제외하면, 스스로 합법적인 IP 패킷인 IP 단편 패킷을 포함할 수 있는 악성 단편 IP 패킷 패턴을 감시 및 확인할 수 있다. PCF는 또한, 알려지지 않은 애플리케이션 IP UDP/TCP 포트 번호, 비정상적 PPP 재협상(잠재적 PPP 세션 하이잭킹), < { min [negotiated MTU] } 또는 > { max[MTU] }인 데이터-그램, 또는 미등록된 발신지 및 수신지 IP 어드레스에 대해 임의 수신지 IP 어드레스로 Continuous ICMP 핑(ping)을 감시 및 확인할 수 있다. (OMCR)로부터의 파라미터들은 새롭게 알려진 악성 트래픽 패턴을 지속적으로 업데이트하도록 구성될 수 있다. PCF는 또한 실시간으로 무선 프로그래밍(RF)-인터페이스 트래픽을 확인 및 분석하여, 이를 주지된 저장 트래픽 패턴이나 ISP 데이터베이스 웨어하우스 서버와 비교할 수 있다.In a base station controller-supported implementation of the radio access network security system, a Packet Control Function (PCF) acts as a passive proxy / relay agent, and the mobile-client and server (PDSN) A8 / A9 A10 / A11) between the IP sessions (PPP sessions). This implementation may be part of a defense-in-depth scheme to provide detection and pause / notification layers. This provides yet another in-depth detection layer in the network. Referring to Figures 2, 7 and 8, the PCF can act as a passive proxy / relay agent monitoring (A8 / A9 & RP-interface) data packets. For example, the PCF can monitor and identify a malicious fragment IP packet pattern that may contain IP fragment packets, which are legitimate IP packets, except when the combined packets become malicious without decomposing. The PCF may also include an unknown application IP UDP / TCP port number, an abnormal PPP renegotiation (potential PPP session hijacking), a datagram with <{min [negotiated MTU]} or> {max [MTU] And continuous ICMP pings to any destination IP address for the destination IP address. (OMCR) may be configured to continuously update a newly known malicious traffic pattern. PCF can also validate and analyze wireless programming (RF) -interface traffic in real time and compare it to well-known stored traffic patterns or ISP database warehouse servers.

PCF는 또한 RF 리소스를 해제하고, PPP 세션을 해체하고, 정의된 "SPECIAL_SERVICE" 메시지 요소로 명시적 일반 페이징(General Page) 메시지를 전송함으로써, 레이어-3 호출 제어 블록에게 이동 서비스를 정지하도록 통지하여, 레이어-3 호출 제어 블록(17)에 대해 반응 에이전트로 역할할 수 있다. 그리고 나서, PCF는 SCR(선택적 호출 수신기) 업데이트를 이용하여 이동국 데이터의 기록 및 저장을 인에이블시킬 수 있고, MSC/HLR/VLR을 업데이트한다. PCF는 또한 OTAPA를 통해 이동국(12)에 대해 패치 또는 정지 서비스 업데이트를 시작할 수 있다.The PCF also notifies the layer-3 call control block to stop the mobile service by releasing the RF resource, disassembling the PPP session, and sending an explicit general page message to the defined "SPECIAL_SERVICE" message element , The layer-3 call control block 17 as a response agent. The PCF may then enable recording and storing of mobile station data using an SCR (Selective Call Listener) update and update the MSC / HLR / VLR. The PCF may also initiate a patch or suspension service update to the mobile station 12 via OTAPA.

도 9를 참조하여, 무선 액세스 네트워크 내에 보안 방법(100)을 도시한 흐름도는 (무선 액세스 네트워크 내의 기지국 컨트롤러 또는 이동국 중 하나에 의해) CPU 이용, 메모리 저장, 메모리 판독-기록, 악성 입력 또는 출력 메시지, 및 바이러스 파일명 중 하나 또는 그 이상의 이상상태를 감시하는 단계(102), 무선 통신 링크를 통해 검출된 특정 이상상태를 통지하는 단계(104), 검출된 특정 이상상태에 기반하여 무선 통신 링크를 통해 액세스, 조건부(conditional) 액세스 또는 제한적(limited) 액세스를 제어 또는 수신하는 단계(108), 및 무선 액세스 네트워크 상에서 이상상태의 효과를 완화하는 단계(109)를 포함할 수 있다. 상기 방법(100)은 또한 하나 또는 그 이상의 이상상태를 감시하는데 사용되는 업데이트를 수신하는 단계(112)를 더 포함할 수 있다. 상기 방법(100)은 또한 특정 이상상태가 검출된 경우 이동국으로부터 기지국 컨트롤러로 통지를 발행하는 단계(106)와, 검출된 특정 이상상태에 기반하여 이동국에 제공되는 하나 또는 그 이상의 서비스를 정지하는 단계(110)를 더 포함할 수 있다. 이에 대해, 방법(100)은 이동국으로부터 통지를 발행하고, 기지국 컨트롤러로부터 상기 이동국으로 하여금 데이터 서비스 정지, 데이터 서비스 및 음성 서비스 정치, 데이터 서비스 정지 취소, 및 데이터 서비스 및 음성 서비스 정지 취소 중 하나의 기능을 수행하도록 하는 응답을 수신하는 단계를 포함할 수 있다. 상기 방법은 또한 이동국에서 특정 서비스를 정지하도록 하는 오버-디-에어(over-the-air: OTA) 프로그래밍 명령을 수신하고 상기 이동국에 경고하는 단계(114)를 더 포함할 수 있다. 상기 방법(100)은 또한 에어 인터페이스 레이어로부터 이동국 오퍼레이팅 시스템을 격리하는 단계(116)를 더 포함할 수 있다. 이러한 방식으로, 무선 액세스 네트워크와 통신하는 이동국의 상태를 감시하고, 검출된 특정 이상상태를 플래깅함으로써, 서비스 거부(DoS) 공격이 방지될 수 있다. 또한, 음성 또는 회선 데이터 통화의 인에이블을 지속하는 동안, 이동국에서 악성 소프트웨어 루틴이 검출되면 이동국에서의 패킷 데이터 서비스가 정지될 수 있다.9, a flow diagram illustrating a security method 100 in a wireless access network may include a CPU utilization, memory storage, memory read-write, malicious input or output message (by one of the base station controllers or mobile stations in the wireless access network) (102) of detecting one or more abnormal conditions of the virus file name, notification of a specific abnormal condition detected via the wireless communication link (104), detection of the abnormal abnormal condition detected via the wireless communication link (108) controlling or receiving access, conditional access or limited access, and mitigating the effects of anomalies on the radio access network (109). The method 100 may further include receiving (112) an update used to monitor one or more abnormal conditions. The method (100) further includes the steps of: (106) issuing a notification from the mobile station to the base station controller if a particular abnormal condition is detected; and stopping one or more services provided to the mobile station based on the detected abnormal condition (110). In response, the method 100 issues a notification from the mobile station and notifies the base station controller of one of a data service stop, a data service and voice service policy, a data service cancellation, and a data service and a voice service cancellation function And a step of receiving a response to cause the mobile terminal to perform the steps of: The method may further include receiving (114) over-the-air (OTA) programming instructions to cause the mobile station to suspend a particular service and alert the mobile station. The method 100 may further comprise isolating 116 the mobile station operating system from the air interface layer. In this way, a denial of service (DoS) attack can be prevented by monitoring the status of the mobile station communicating with the radio access network and flagging the specific abnormal condition detected. Also, while continuing to enable the voice or line data call, the packet data service at the mobile station may be stopped if a malicious software routine is detected at the mobile station.

기술의 집적화와 보다 많은 장치들이 액세스하는 RAN에 의한 무선 네트워크 산업에서의 진보 및 위대한 업적뿐만 아니라, 임의 바이러스, 웜 또는 기타 악성 프로그램이 휴대전화 플랫폼에 상륙했다는 발표에 따라, 네트워크를 보호하는 보안 프로토콜의 필요성이 종전보다 더욱 중요해지고 있다. 현재, 무선 시스템의 두 엔드, 즉, 주로 이동국과 인터넷을 보호하기 위한 방법들은 존재하지만, 이러한 모든 기술의 집적화에 따라, RAN 자체가 감시되거나 악의적으로 남용될 수 있어, 합법적인 요구를 갖는 다른 MS에 대해 DoS 시나리오를 초래할 수 있다.With the announcement that random viruses, worms or other malicious programs have landed on mobile phone platforms, as well as advances and great achievements in the wireless network industry by the RAN with the integration of technology and more devices, Is becoming more important than ever before. Currently, there are ways to protect the two ends of a wireless system, i. E., Mainly mobile stations and the Internet, but with the integration of all these technologies, the RAN itself can be monitored or maliciously abused, Can lead to DoS scenarios.

여기서 본 실시예들은 이러한 네트워크 및 기술들이 집적될 때 개입되는 일부 보안 위험들을 해결하기 위한 수단을 제공한다. 이러한 실시예들은 코어 RAN 시스템을 보호하도록 설계될 수 있고, 이동 가입자(MS)의 상태를 감시하고 특정 패턴을 찾음으로써 MS에 의한 RAN 시스템 리소스의 과부하를 방지할 수 있다.The embodiments herein provide a means for solving some security risks involved when such networks and technologies are integrated. These embodiments may be designed to protect the core RAN system and may prevent overload of the RAN system resources by the MS by monitoring the state of the mobile subscriber (MS) and looking for a specific pattern.

본 실시예들은 감염된 프로세스/전화 능력에만 기반하여 시스템 리소스에 대한 이동국 액세스를 거부하도록 구현될 수 있다. 예를 들면, MS가 패킷 데이터 서 비스를 위해 더 많은 시스템 리소스에 대한 요구에 대해 이동국의 ESN 또는 MID를 재프로그램하는 악성 소프트웨어를 포함한 경우, 이러한 서비스 옵션을 가진 통화 발신만이 거부되고, 음성 또는 회선 데이터 통화는 허용할 수 있다. 이러한 플로는 이동국이 이러한 동작을 RAN에 통지하고, RAN이 어떻게 처리할지를 결정하는 것을 나타낼 수 있다. 또한, 이동국은 현재 문제를 어떻게 처리하는지에 대한 새로운 정보를 수신할 뿐만 아니라 그 진행 중 RAN을 주기적으로 업데이트할 수 있다. "심층방어(defense-in-depth)" 토폴로지의 일부로서, 이동국 액티브 데이터 세션 동안에 BSC-지원 실시예는 검출 및 통지에 대한 다른 레이어를 제공할 수 있다. 본 실시예들은 CDMA 기술로 제한되지 않지만, WLAN, WiFi, WiMax, WCDMA, HSDPA, UMTS 등과 같은 다른 무선 기술에 동일하게 적용될 수 있다. These embodiments may be implemented to deny mobile station access to system resources based solely on infected process / phone capabilities. For example, if the MS contains malicious software that reprograms the mobile station's ESN or MID for a request for more system resources for packet data service, only call origination with this service option is rejected, Line data calls are allowed. This flow may indicate that the mobile station informs the RAN of this operation and determines how the RAN will handle it. In addition to receiving new information on how the mobile station is currently handling the problem, the mobile station can periodically update the RAN during its operation. As part of a "defense-in-depth" topology, a BSC-supported embodiment during a mobile station active data session may provide different layers for detection and notification. These embodiments are not limited to CDMA technology, but may be equally applied to other wireless technologies such as WLAN, WiFi, WiMax, WCDMA, HSDPA, UMTS, and the like.

전술한 상세한 설명에 따라, 본 발명에 따른 실시예들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합으로 실현될 수 있다는 것이 이해되어야 한다. 본 발명에 따른 네트워크 또는 시스템은 하나의 컴퓨터 시스템 또는 프로세서에서 중앙 집중된 방식으로 실현되거나, 또는 (마이크로프로세서 및 DSP와 같은) 몇몇 상호접속된 컴퓨터 시스템 또는 프로세서에 걸쳐 상이한 요소들이 분포된 분산형 방식으로 실현될 수 있다. 어떤 종류의 컴퓨터 시스템 또는 전술한 기능을 수행하도록 적응된 다른 장치도 가능하다. 하드웨어와 소프트웨어의 통상적인 조합은, 로딩되고 실행되면, 전술한 기능을 수행하도록 컴퓨터 시스템을 제어하는 컴퓨터 프로그램을 가진 범용 컴퓨터 시스템이 될 수 있다.In accordance with the foregoing detailed description, it is to be understood that embodiments in accordance with the present invention may be implemented in hardware, software, or a combination of hardware and software. A network or system according to the present invention may be realized in a centralized manner in one computer system or processor, or in a distributed fashion in which different elements are distributed across several interconnected computer systems or processors (such as microprocessors and DSPs) Can be realized. Any type of computer system or other device adapted to perform the above functions is possible. A typical combination of hardware and software can be a general purpose computer system with a computer program that, when loaded and executed, controls the computer system to perform the functions described above.

이상의 상세한 설명에 따라, 본 발명에 따른 실시예들은 청구항의 범위 및 사상 안에서 있는 것으로 간주되는 여러 가지 구성들로 실현될 수 있다. 추가로, 이상의 상세한 설명은 예시적인 것으로만 의도되며, 다음의 청구항에 개시된 것을 제외하면, 어떤 방식으로든 본 발명을 제한하도록 의도되지는 않는다.In accordance with the foregoing detailed description, embodiments according to the present invention may be realized in various configurations deemed to be within the scope and spirit of the claims. In addition, the foregoing detailed description is intended to be illustrative only, and is not intended to limit the invention in any way, except as set forth in the following claims.

Claims (10)

무선 액세스 네트워크 보안 방법으로서,A wireless access network security method comprising: CPU 이용, 메모리 저장, 메모리 판독-기록, 악성 입력 또는 출력 메시지(malicious incoming and outgoing message) 및 바이러스 파일명 중 하나 또는 그 이상의 이상 상태(abnormality)를 감시하는 단계;Monitoring one or more abnormalities in CPU utilization, memory storage, memory read-write, malicious incoming and outgoing messages, and virus file names; 무선 통신 링크를 통해 검출된 특정 이상 상태를 통지하는 단계; 및Notifying a specific abnormal condition detected via a wireless communication link; And 상기 검출된 특정 이상 상태에 기반하여 상기 무선 통신 링크를 통해 액세스, 조건부(conditional) 액세스 또는 제한적(limited) 액세스를 수신하는 단계Receiving access, conditional access or limited access over the wireless communication link based on the detected specific abnormal condition, 를 포함하는 방법.&Lt; / RTI &gt; 제1항에 있어서,The method according to claim 1, 상기 하나 또는 그 이상의 이상 상태를 감시하는데 사용되는 업데이트를 수신하는 단계Receiving an update used to monitor the one or more abnormal conditions 를 더 포함하는 방법.&Lt; / RTI &gt; 제1항에 있어서,The method according to claim 1, 이동국으로부터 통지를 발행하고, 상기 이동국으로 하여금 데이터 서비스 정지, 데이터 서비스와 음성 서비스 정지, 데이터 서비스 정지 취소, 및 데이터 서비스와 음성 서비스 정지 취소 중 하나의 기능을 수행하도록 하는 응답을 기지국 컨 트롤러로부터 수신하는 단계A notification is issued from the mobile station and a response is received from the base station controller to cause the mobile station to perform one of the following functions: data service stop, data service and voice service stop, data service stop cancel, Step 를 더 포함하는 방법. &Lt; / RTI &gt; 제1항에 있어서,The method according to claim 1, 이동국에서 특정 서비스를 정지하기 위한 OTA(over-the-air) 프로그래밍 명령을 수신하고, 상기 이동국에 경고하는 단계를 더 포함하는 방법.Receiving an over-the-air (OTA) programming command to stop a specific service at a mobile station, and alerting the mobile station. 제1항에 있어서,The method according to claim 1, 상기 무선 액세스 네트워크와 통신하는 이동국의 동작을 감시하고, 상기 검출된 특정 이상 상태를 플래깅(flagging)함으로써 서비스 거부(DoS) 공격을 방지하는 단계Monitoring the operation of a mobile station communicating with the radio access network and preventing a denial of service attack by flagging the detected abnormal condition; 를 더 포함하는 방법.&Lt; / RTI &gt; 무선 액세스 네트워크 보안 시스템으로서,1. A wireless access network security system, 트랜시버; 및Transceiver; And 상기 트랜시버에 연결되는 프로세서A processor coupled to the transceiver 를 포함하고,Lt; / RTI &gt; 상기 프로세서는,The processor comprising: CPU 이용, 메모리 저장, 메모리 판독-기록, 악성 입력 또는 출력 메시지, 및 바이러스 파일명 중 하나 또는 그 이상의 이상 상태를 감시하고;Monitoring one or more abnormal states of CPU utilization, memory storage, memory read-write, malicious input or output messages, and virus file names; 무선 통신 링크를 통해 검출된 특정 이상 상태를 통지하며;Notify of a specific abnormal condition detected via a wireless communication link; 상기 검출된 특정 이상 상태에 기반하여 상기 무선 통신 링크를 통해 액세스, 조건부 액세스 또는 제한적 액세스를 수신하도록 프로그램되는 Conditional access or limited access over the wireless communication link based on the detected specific abnormal condition. 시스템.system. 제6항에 있어서,The method according to claim 6, 상기 시스템은 이동국을 포함하고,The system includes a mobile station, 상기 이동국은, 상기 특정 이상 상태가 검출되면 상기 이동국으로부터 기지국 컨트롤러로 통지를 발행하도록 프로그램되고, The mobile station is programmed to issue a notification from the mobile station to the base station controller when the specific abnormal condition is detected, 상기 시스템은, The system comprises: 소정 시간 동안 감염된 서비스를 디스에이블하는 기능,A function of disabling an infected service for a predetermined time, 플래깅된 애플리케이션에 대한 리소스 할당을 거절하는 기능,The ability to reject resource assignments for flagged applications, 상기 이동국에게 유사한 서비스를 재지정하는(redirecting) 기능,A function of redirecting similar services to the mobile station, 지역적으로 근접한 다른 이동국들에게 보안 레벨을 올리도록 지시하는 기능,A function of instructing other mobile stations that are close in locality to raise the security level, 지역적으로 근접한 다른 이동국들에게 바이러스 소프트웨어를 실행하도록 지시하는 기능,The ability to direct other geographically proximate mobile stations to run virus software, 피어-투-피어 통신(peer-to-peer communications)을 금지하는 기능,A function for prohibiting peer-to-peer communications, 정상 상태로는 신뢰할 만하게 보이는 다른 무선 장치에 의한 이동국 주소록에 대한 액세스를 금지하는 기능,A function of prohibiting access to the mobile station address book by another wireless device which appears to be reliable in a normal state, 상기 이동국과 최근 통신하거나 상기 이동국의 주소록, 친구 목록 또는 최근 통화 목록에 있는 이동국들에서 보안 레벨을 올리는 기능,The ability to raise the security level in the mobile stations in recent communication with the mobile station or in the address book, buddy list or recent call list of the mobile station, 상기 이동국이 배터리 고갈 모드로 진입하도록 지시하는 기능, 또는A function of instructing the mobile station to enter the battery depletion mode, or 상기 이동국이 위치 검색 모드로 진입하도록 지시하는 기능 중 적어도 하나를 수행하는 Performing at least one of the functions of instructing the mobile station to enter the location search mode 시스템. system. 제6항에 있어서,The method according to claim 6, 상기 시스템은 또한, 이동국으로부터 통지를 발행하고, 상기 이동국으로 하여금 데이터 서비스 정지, 데이터 서비스 및 음성 서비스 정지, 데이터 서비스 정지 취소, 및 데이터 서비스 및 음성 서비스 정지 취소 중 하나의 기능을 수행하도록 하는 응답을 기지국 컨트롤러로부터 수신하도록 프로그램되는 시스템.The system also issues a response to issue a notification from the mobile station and cause the mobile station to perform one of the following functions: data service stop, data service and voice service stop, data service stop cancel, and data service and voice service stop cancel A system that is programmed to receive from a base station controller. 무선 액세스 네트워크 시스템으로서,1. A wireless access network system, 트랜시버; 및Transceiver; And 상기 트랜시버에 연결되는 프로세서A processor coupled to the transceiver 를 포함하고,Lt; / RTI &gt; 상기 프로세서는,The processor comprising: 상기 무선 액세스 네트워크 시스템과 통신하는 이동국 내의 애플리케이션의 이상 상태를 검출하고;Detecting an abnormal state of an application in a mobile station communicating with the radio access network system; 상기 이상 상태의 검출에 응답하여, In response to the detection of the abnormal state, 상기 무선 액세스 네트워크 시스템 상에서 다른 리소스에 대한 상기 이동국의 액세스를 인에이블하면서, 상기 무선 액세스 네트워크 시스템 상에서 리소스에 대한 상기 이동국의 액세스를 선택적으로 제어하는 기능, 및Selectively controlling access of the mobile station to resources on the radio access network system while enabling access of the mobile station to other resources on the radio access network system; 상기 무선 액세스 네트워크 시스템상의 상기 이상상태의 효과를 완화하는 하나 또는 그 이상의 완화 기능을 실행하는 기능 중 적어도 하나를 수행하도록 프로그램되는 And performing one or more mitigation functions to mitigate effects of the abnormal condition on the wireless access network system 무선 액세스 네트워크 시스템.Wireless access network system. 제9항에 있어서,10. The method of claim 9, 상기 프로세서는, The processor comprising: 정상 상태로는 신뢰할 만하게 보이는 다른 무선 장치에 의한 이동국 주소록에 대한 액세스를 제한하는 기능,A function of restricting access to the mobile station address book by another wireless device which appears to be in a steady state, 상기 이동국과 최근 통신하거나 상기 이동국의 주소록, 친구 목록 또는 최근 통화 목록에 있는 이동국들에서 보안 레벨을 올리는 기능,The ability to raise the security level in the mobile stations in recent communication with the mobile station or in the address book, buddy list or recent call list of the mobile station, 특정 서비스 애플리케이션에 대한 액세스를 제한하는 기능, 또는The ability to restrict access to specific service applications, or 서비스를 공격에 덜 민감한 서비스로 재지정하는 기능으로부터 선택된 하나 또는 그 이상의 기능을 수행함으로써 리소스에 대한 액세스를 제어하며,Controlling access to the resource by performing one or more functions selected from a function of redirecting the service to a less sensitive service, 상기 하나 또는 그 이상의 완화 기능은, 적어도 The one or more mitigating functions may include at least 상기 이동국에 근접한 다른 이동국들에게 상기 이상상태를 경고하고, 보안 레벨을 올리거나 또는 바이러스 소프트웨어를 실행하도록 하는 기능,To alert other mobile stations close to the mobile station of the abnormal state, to raise the security level or to execute the virus software, 페이지를 더욱 자주 확인하도록 깨움으로써 상기 이동국의 전원을 고갈하도록 지시하는 기능, 또는A function of instructing the mobile station to deplete the power source by waking up the page more frequently, or 상기 이동국이 더욱 정확한 위치 추적을 수행하도록 지시함으로써 상기 이동국의 전원을 고갈하도록 지시하는 기능으로부터 선택되는 From the function of instructing the mobile station to deplete the power of the mobile station by instructing the mobile station to perform more accurate position tracking 무선 액세스 네트워크 시스템. Wireless access network system.
KR1020077028543A 2005-06-07 2006-05-26 Wireless communication network security method and system KR100959477B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/146,822 US7496348B2 (en) 2005-06-07 2005-06-07 Wireless communication network security method and system
US11/146,822 2005-06-07

Publications (2)

Publication Number Publication Date
KR20080007671A true KR20080007671A (en) 2008-01-22
KR100959477B1 KR100959477B1 (en) 2010-05-25

Family

ID=37494786

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077028543A KR100959477B1 (en) 2005-06-07 2006-05-26 Wireless communication network security method and system

Country Status (4)

Country Link
US (1) US7496348B2 (en)
KR (1) KR100959477B1 (en)
CN (1) CN101189859B (en)
WO (1) WO2006132831A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101015515B1 (en) * 2009-01-20 2011-02-16 (주)크레프리 Personal information protecting system for searching personal information in memory
KR20210116816A (en) * 2020-03-17 2021-09-28 한국전자통신연구원 Method and apparatus for blocking data service in a small cell

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090371A1 (en) * 2002-04-19 2003-10-30 Computer Associates Think, Inc. System and method for managing wireless devices in an enterprise
KR100551421B1 (en) * 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 Mobile communication system of inactivating virus
US7496348B2 (en) 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US7733824B2 (en) * 2005-06-23 2010-06-08 Nokia Corporation Fixed access point for a terminal device
US20070005987A1 (en) * 2005-06-30 2007-01-04 Durham Lenitra M Wireless detection and/or containment of compromised electronic devices in multiple power states
US7844037B2 (en) * 2005-08-08 2010-11-30 Palm, Inc. Method and device for enabling message responses to incoming phone calls
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
US8477759B2 (en) * 2005-09-30 2013-07-02 Qualcomm Incorporated Filtering of malformed data packets in wireless communication
US20070117593A1 (en) * 2005-11-22 2007-05-24 Nextel Communications, Inc. System and method for detection and notification of improper access of a wireless device
US20070123214A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity
US9009818B2 (en) 2006-04-06 2015-04-14 Pulse Secure, Llc Malware detection system and method for compressed data on mobile platforms
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
CA2701689C (en) * 2006-10-06 2016-09-06 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
WO2008043109A2 (en) * 2006-10-06 2008-04-10 Smobile Systems, Inc. System and method of reporting and visualizing malware on mobile networks
WO2008067335A2 (en) * 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
US8064882B2 (en) * 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
ES2712700T3 (en) * 2007-06-13 2019-05-14 Exfo Oy A man-in-the-middle detector and a method that uses it
KR100977365B1 (en) 2007-12-20 2010-08-20 삼성에스디에스 주식회사 Mobile devices with a self-defence function against virus and network based attack and a self-defence method
WO2009082306A1 (en) * 2007-12-21 2009-07-02 Telefonaktiebolaget L M Ericsson (Publ) Detection of malicious software in communication system
US20090209291A1 (en) * 2008-02-19 2009-08-20 Motorola Inc Wireless communication device and method with expedited connection release
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
KR20100023494A (en) * 2008-08-22 2010-03-04 엘지전자 주식회사 Mobile terminal and method for protecting a virus in thereof
US8726391B1 (en) * 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
WO2010150047A1 (en) * 2009-06-25 2010-12-29 Nokia Corporation Method and apparatus for device rehabilitation management
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8442510B2 (en) * 2009-10-09 2013-05-14 At&T Intellectual Property I, L.P. Mobile point-of-presence for on demand network client services and security
US8688826B2 (en) * 2009-11-30 2014-04-01 Motorola Mobility Llc Mobile computing device and method with intelligent pushing management
US8473472B2 (en) * 2009-12-15 2013-06-25 At & T Intellectual Property I, L.P. Footprint tracking of contacts
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN102195744A (en) * 2010-03-12 2011-09-21 中兴通讯股份有限公司 Exception handling method for tandem free operations and transcoder
US8479290B2 (en) 2010-06-16 2013-07-02 Alcatel Lucent Treatment of malicious devices in a mobile-communications network
CN101964731B (en) * 2010-06-18 2014-11-05 中兴通讯股份有限公司 Method and device for monitoring data link
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
EP2403186B1 (en) * 2010-07-02 2017-12-27 Vodafone IP Licensing limited Telecommunication networks
GB201011167D0 (en) * 2010-07-02 2010-08-18 Vodafone Plc Virus control in telecommunication networks
US20120272320A1 (en) * 2011-04-25 2012-10-25 Verizon Patent And Licensing Inc. Method and system for providing mobile device scanning
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
CN102523587B (en) * 2012-01-15 2014-03-19 西安电子科技大学 Multi-user spectrum allocation method capable of realizing defense of various attacks in cognitive radio network
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US9026801B2 (en) * 2012-04-26 2015-05-05 Hewlett-Packard Development Company, L.P. System call interception
CN103442438B (en) * 2012-07-23 2017-04-12 英特尔公司 Device and method for tunnel general page message
JP6205707B2 (en) * 2012-10-29 2017-10-04 富士通株式会社 Wireless communication system, wireless communication control method, access control apparatus, and wireless base station
KR101754566B1 (en) * 2012-12-10 2017-07-06 코닌클리즈케 케이피엔 엔.브이. System to protect a mobile network
CN103067939B (en) * 2012-12-19 2016-11-09 广东欧珀移动通信有限公司 The method and apparatus reducing mobile terminal radiating
US9661453B2 (en) * 2013-03-16 2017-05-23 Fairwayiq, Inc. Intelligent golf course
US9516127B2 (en) * 2013-03-25 2016-12-06 Seven Networks, Llc Intelligent alarm manipulator and resource tracker
US9319423B2 (en) 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9125060B2 (en) * 2013-11-22 2015-09-01 At&T Mobility Ii Llc Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data
CN104239186A (en) * 2014-09-30 2014-12-24 陈凤 Intelligent electric meter virus detection method based on load rate of CPU
US9781136B2 (en) * 2015-02-09 2017-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a RAN using internet transport
US9705900B2 (en) * 2015-02-09 2017-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a RAN using internet transport
WO2016130050A1 (en) * 2015-02-09 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a ran using internet transport
EP3331622A4 (en) 2015-08-07 2019-02-13 Fairwayiq, Inc. System and method for managing and interacting with patrons at an activity venue
US10887768B2 (en) * 2016-07-13 2021-01-05 T-Mobile Usa, Inc. Mobile traffic redirection system
US10498754B2 (en) * 2017-06-09 2019-12-03 Verizon Patent And Licensing Inc. Systems and methods for policing and protecting networks from attacks
US11044276B2 (en) * 2017-08-24 2021-06-22 Apple Inc. Cellular security framework
CN109274544B (en) * 2018-12-11 2021-06-29 浪潮(北京)电子信息产业有限公司 Fault detection method and device for distributed storage system
CN111104137B (en) * 2019-12-06 2023-10-20 山东信通电子股份有限公司 OTA equipment upgrading method and device
US11588850B2 (en) * 2020-04-13 2023-02-21 At&T Intellectual Property I, L.P. Security techniques for 5G and next generation radio access networks
US11696137B2 (en) * 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11653229B2 (en) 2021-02-26 2023-05-16 At&T Intellectual Property I, L.P. Correlating radio access network messages of aggressive mobile devices
US11653234B2 (en) 2021-03-16 2023-05-16 At&T Intellectual Property I, L.P. Clustering cell sites according to signaling behavior
CN114760216B (en) * 2022-04-12 2023-12-05 国家计算机网络与信息安全管理中心 Method and device for determining scanning detection event and electronic equipment

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0935146A (en) * 1995-07-20 1997-02-07 Tec Corp Processor for commodity sales registering data
US5983093A (en) * 1997-08-06 1999-11-09 Lucent Technologies, Inc. Wireless terminal and wireless telecommunications system adapted to prevent the theft of wireless service
FI982763A (en) * 1998-12-21 2000-06-22 Nokia Networks Oy Procedure for data communication and radio systems
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
CN1157981C (en) * 2000-06-12 2004-07-14 三菱电机株式会社 Telephone system
US7210040B2 (en) * 2000-07-14 2007-04-24 Computer Associates Think, Inc. Detection of suspicious privileged access to restricted computer resources
JP2002057759A (en) * 2000-08-09 2002-02-22 Nec Saitama Ltd Foldable portable telephone set
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
EP1388068B1 (en) * 2001-04-13 2015-08-12 Nokia Technologies Oy System and method for providing exploit protection for networks
JP3563714B2 (en) * 2001-08-08 2004-09-08 株式会社東芝 Network connection device
WO2003027878A1 (en) * 2001-09-28 2003-04-03 Fiberlink Communications Corporation Client-side network access polices and management applications
US7076267B2 (en) * 2001-12-07 2006-07-11 Research In Motion Limited System and method for event-dependent state activation for a dual-mode mobile communication device
GB0129596D0 (en) * 2001-12-11 2002-01-30 Nokia Corp Risk detection
JP2003216447A (en) * 2002-01-17 2003-07-31 Ntt Docomo Inc Server device, mobile communication terminal, information transmitting system and information transmitting method
JP4567275B2 (en) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
SE0201297D0 (en) * 2002-04-30 2002-04-30 Anoto Ab Information management system and a method at said system
KR100517441B1 (en) * 2003-07-16 2005-09-27 양기철 Method for portrait mutual certification and computer readable record medium on which program therefor is recorded
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
JP2005128792A (en) * 2003-10-23 2005-05-19 Trend Micro Inc Communication device, program and storage medium
US7450959B2 (en) * 2003-12-31 2008-11-11 Qualcomm Incorporated Wireless multiprocessor system-on-chip with unified memory and fault inhibitor
US20060223496A1 (en) * 2005-03-31 2006-10-05 Lucent Technologies Inc. System and method for detection of mobile handset software corruption
US7496348B2 (en) 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US20070072616A1 (en) * 2005-09-23 2007-03-29 Cyrus Irani Preventing cellphone usage when driving
US20070123214A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101015515B1 (en) * 2009-01-20 2011-02-16 (주)크레프리 Personal information protecting system for searching personal information in memory
KR20210116816A (en) * 2020-03-17 2021-09-28 한국전자통신연구원 Method and apparatus for blocking data service in a small cell

Also Published As

Publication number Publication date
CN101189859A (en) 2008-05-28
KR100959477B1 (en) 2010-05-25
US7496348B2 (en) 2009-02-24
CN101189859B (en) 2013-01-23
US20060276173A1 (en) 2006-12-07
WO2006132831A2 (en) 2006-12-14
WO2006132831A3 (en) 2007-02-01

Similar Documents

Publication Publication Date Title
KR100959477B1 (en) Wireless communication network security method and system
JP7223022B2 (en) Method and apparatus for terminal (UE) management and control
US8479290B2 (en) Treatment of malicious devices in a mobile-communications network
Lee et al. On the detection of signaling DoS attacks on 3G wireless networks
US8064882B2 (en) Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
US8650620B2 (en) Methods and apparatus to control privileges of mobile device applications
US20070077931A1 (en) Method and apparatus for wireless network protection against malicious transmissions
US20080229382A1 (en) Mobile access terminal security function
Abdelrahman et al. Signalling storms in 3G mobile networks
RU2477520C1 (en) System and method for device configuration-based dynamic adaptation of antivirus application functional
Lee et al. On the detection of signaling DoS attacks on 3G/WiMax wireless networks
US11070982B1 (en) Self-cleaning function for a network access node of a network
US11444980B2 (en) On-demand wireless device centric security for a 5G wireless network
KR101754566B1 (en) System to protect a mobile network
Raza et al. Exposing LTE security weaknesses at protocol inter-layer, and inter-radio interactions
US20070150951A1 (en) Methods, communication networks, and computer program products for managing application(s) on a vulnerable network element due to an untrustworthy network element by sending a command to an application to reduce the vulnerability of the network element
Guri et al. 9-1-1 DDoS: attacks, analysis and mitigation
US20030149897A1 (en) Risk detection
US11824881B2 (en) On-demand security layer for a 5G wireless network
KR20150093194A (en) Controlling a mobile device in a telecommunications network
AT&T
US11799878B2 (en) On-demand software-defined security service orchestration for a 5G wireless network
Khadem Security issues in smartphones and their effects on the telecom networks
Kamel et al. A SURVEY ON THREATS, VULNERABILITIES AND SECURITY SOLUTIONS FOR CELLULAR NETWORK

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150428

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170428

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180430

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190426

Year of fee payment: 10